本月,微软发布了多个漏洞的补丁程序,共涉及49个漏洞,包含以下几个高危漏洞:微软Windows远程桌面网关(RD Gateway)远程代码执行漏洞(CVE-2020-0609、CVE-2020-0610),微软Windows CryptoAPI欺骗漏洞(CVE-2020-0601),微软ASP.NET Core拒绝服务漏洞(CVE-2020-0602),微软.NET框架远程代码执行漏洞(CVE-2020-0646)。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
CVE-2020-0609、CVE-2020-0610:
Windows远程桌面协议(RDP)网关服务器中存在一个远程执行代码漏洞。攻击者可在未经身份认证的前提下向目标系统发送特制请求来利用此漏洞。成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。
CVE-2020-0601:
Windows CryptoAPI中存在欺骗漏洞。通过利用此漏洞,攻击者可绕过 Windows 系统中的证书校验机制。潜在的攻击方案包括但不限于:攻击者利用此漏洞使用伪造的证书对恶意程序进行签名,并绕过 Windows 操作系统的证书校验机制,使得操作系统认为此恶意程序是拥有可信任签名的可信任合法程序;攻击者在一定场景下可利用此漏洞对 TLS 通信进行解密。
CVE-2020-0602:
ASP.NET Core存在一个拒绝服务漏洞。攻击者可在未经身份认证的前提下向目标系统发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可使受害者主机上的Web应用程序拒绝服务。
CVE-2020-0646:
.NET Framework存在一个远程代码执行漏洞。攻击者可在未经身份认证的前提下利用易受攻击的.Net方法将特定的输入传递给应用程序来利用此漏洞。成功利用此漏洞的攻击者可在受害者的系统上执行任意代码。
CVE-2020-0601
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
CVE-2020-0602
CVE-2020-0646
无
根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Windows” 进行搜索,共得到 61,008,093 条 IP 历史记录,主要分布在美国、中国等国家。
1. 微软官方已给出针对此漏洞的安全更新补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0602
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0646
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Windows
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态